UNIVERSIDAD
NACIONAL AUTÓNOMA DE MÉXICO
FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN
INGENIERÍA INDUSTRIAL.


|
UNIVERSIDAD
NACIONAL AUTÓNOMA DE MÉXICO
FACULTAD DE ESTUDIOS SUPERIORES ARAGÓN INGENIERÍA INDUSTRIAL. |
|
¿Qué son los virus?
En la Real Academia nos encontramos con la siguiente definición del
término virus: “Programa introducido subrepticiamente en la memoria de un
ordenador que, al activarse, destruye total o parcialmente la información
almacenada”.
De una forma más coloquial y quizás más correcta podríamos decir que un
virus informático es programa que se copia automáticamente (sin conocimiento ni
permiso del usuario), ya sea por medios de almacenamiento o por Internet, y que
tiene por objeto alterar el normal funcionamiento del ordenador, que puede ir
desde una simple broma; acceso a tus datos confidenciales; uso de tu ordenador
como una maquina zombie; borrado de los datos; etc.
En un principio estos programas eran diseñados casi exclusivamente por
los hackers y crackers que tenían su auge en los Estados Unidos y que hacían
temblar a las grandes compañías. Tal vez esas personas lo hacían con la
necesidad de demostrar su creatividad y su dominio de las computadoras, por
diversión o como una forma de manifestar su repudio a la sociedad que los
oprimía. Hoy en día, resultan un buen medio para el sabotaje corporativo,
espionaje industrial y daños a material de una empresa en particular.
Un virus puede ser o no, muy peligroso, pero independientemente de dicho
grado, si el sistema a comprometer es crítico, un virus de bajo grado de
peligrosidad podrá causar graves daños. Si por el contrario dicho virus es muy
peligroso y afecta a una computadora familiar sus daños serán mínimos. Por ello
desde el punto de vista de una empresa o gran corporación, un virus sea cual
sea, debe ser considerado siempre como peligroso.
Características comunes
• Dañino: Todo virus causa daño, ya sea de forma implícita, borrando
archivos o modificando información, o bien disminuyendo el rendimiento del sistema.
A pesar de esto, existen virus cuyo fin es simplemente algún tipo de broma.
• Autoreproductor: La característica que más diferencia a los virus es
ésta, ya que ningún otro programa tiene la capacidad de auto replicarse en el
sistema.
• Subrepticio: Característica que le permite ocultarse al usuario
mediante diferentes técnicas, como puede ser mostrarse como una imagen,
incrustarse en librerías o en programas.
Tipos
de virus
Actualmente, son cada
vez más los tipos de virus que se difunden a través de Internet y más efectivas
las formas de replicarse y reproducirse. En general podemos clasificarlos en
tres grandes grupos:
Virus del sector de arranque. Infectan el área de sistema de un
disco, es decir el registro de arranque de los disquetes y discos duros. La
infección con este tipo de virus se produce cuando se intenta cargar el
sistema operativo desde un disco infectado, sustituyendo el "Boot"
del sector original por el programa con virus. Algunos ejemplos de este tipo
de programa dañino son: Form, Disk Killer, Michelangelo, etc.
|
||
Virus de programa. Afectan a los archivos .EXE, .COM,
.OVL, .DLL, .SYS, .BIM y .BAT. La infección se origina al ejecutar el
programa que contiene el virus. Este tipo de virus puede alojarse en la
memoria de la máquina e infectar cada programa que se ejecute. Los virus de
este tipo tienen dos formas de alojarse en los archivos ejecutables:
|
||
Grabando su código
al inicio del archivo, realizando un salto para ejecutar el programa básico y
regresando al programa infectado.
|
||
Sobrescribiendo los
sectores del disco, haciendo casi imposible su recuperación si no se cuenta
con los programas originales.
|
||
Virus de macro.
Infectan principalmente a los archivos creados con las llamadas suites de
oficina: Office, StarOffice, OpenOffice, Lotus, etc. Los archivos más
vulnerables son los relacionados al procesador de palabras, hoja de cálculo y
manejador de presentaciones.
|
||
Generalmente todos
estos virus tienen un lenguaje de programación propio, desarrollado para
permitir al usuario final ejecutar ciertas acciones. Por su facilidad de
creación, en la actualidad existen innumerables versiones de virus macro.
Con la llegada de Internet
se empezaron a masificar otros tipos de virus, los cuales valiéndose de la
velocidad y el poder multiplicador de la red, han causado graves efectos en
todo el mundo. Entre estos se encuentran:
Virus de gusano.
Programas que crean réplicas de sí mismos de un sistema a otro, sin necesidad
de un archivo anfitrión. Los gusanos se diferencian de los otros virus que
existen en la red porque su modus
operandi no consiste en infectar otros archivos como lo haría un virus
común, sino en crear copias de él y reproducirlas. Los virus de gusano
destruyen toda la información que contienen los discos, consumiendo gran
cantidad de memoria del computador y disminuyendo la velocidad del mismo. Se
alojan en la máquina como información perdida o basura, pero al cabo de un
tiempo se activan y comienzan a ejecutarse.
|
|
Troyanos.
Son programas que buscan propagarse a través de aplicaciones de Internet,
tales como: correo electrónico, chat, ICQ, Messenger, etc. La diferencia
fundamental entre un virus y un troyano, es que este último le permite a
terceros obtener información de la PC infectada para robar contraseñas,
datos, información del dueño de la máquina.
|
|
Virus anexados. Aunque
se les ha dado el nombre de virus, los "attachments" o documentos
adjuntos son más un canal de difusión de virus que una técnica o variante de programa
virulento. La difusión de virus por esta vía consiste en enviar un mensaje de
correo adjunto, que al ser abierto ejecuta el virus con consecuencias de
daños inmediatos e irreversibles.
|
|
Hoax.
Son virus falsos o bromas que ciertas personas ponen a circular en la red.
Suelen ser enviados por correo electrónico advirtiendo acerca de un supuesto
nuevo virus, cuando en realidad dicho virus no existe. El objetivo del
mensaje es asustar a los demás usuarios, con lo que se consigue propagar el
correo electrónico, que es el que contiene en sí el virus.
|
Un ataque informático es un intento organizado e
intencionado causada por una o más personas para causar daño o problemas a un
sistema informático o red. Los ataques en grupo suelen ser hechos por bandas
llamados "piratas informáticos" que suelen atacar para causar daño,
por buenas intenciones, por espionaje, para ganar dinero, entre
otras. Los ataques suelen pasar en corporaciones.
Un ataque informático consiste en
aprovechar alguna debilidad o falla en el software, en el hardware, e incluso,
en las personas que forman parte de un ambiente informático; para obtener
un beneficio, por lo general de condición económica, causando un efecto
negativo en la seguridad del sistema, que luego pasa directamente en los
activos de la organización.
Los ataques informáticos tienen
varias series de consecuencias o daños que un virus puede causar en un sistema
operativo. Hay varios tipos de daños los cuales los más notables o reconocidos
son los siguientes:
·
Daños triviales
·
Daños menores
·
Daños moderados
·
Daños mayores
·
Daños severos
·
Daños ilimitados
Daños ilimitados
En este tipo de daños los virus que los causan
son muy fáciles de remover y eliminar, por lo que se pueden quitar
solo en segundos o minutos.
Daños menores:
En este tipo de daños se tiene que tener en
cuenta el virus JERUSALEM. Este virus los viernes 13,
borra todos los programas que una trate de usar después de que
el virus haya infectado la memoria. Lo peor que puede suceder es que
tocara volver a instalar los programas ya borrados por el virus.
Daños moderados:
Este daño sucede cuando un virus formatea el
disco duro, y mezcla los componentes del FAT (File
Allocation Table por su sigla en inglés o Tabla
de Ubicación de Archivos por sus siglas en español,
TUA), o también puede que sobrescriba el disco duro. Sabiendo esto
podremos reinstalar el sistema operativo y usar el último backup. Esto
llevara 1 hora aproximadamente.
Daños
mayores:
Algunos virus pueden pasar desapercibidos y
pueden lograr que ni utilizando el backup podamos llegar a los
archivos. Un ejemplo es el virus DARK AVANGER que infecta
los archivos acumulando la cantidad de infecciones que realizó.
Cuando llega a 16, el virus escoge un sector del disco dura al azar y en
ella escribe:"Eddie lives... somewhere in time (Eddie vive...
en algún lugar del tiempo). Cuando nos demos cuenta del virus ya
será demasiado tarde por los archivos más recientes estarán infectados con
el virus.
Daños
severos:
Los daños severos son hechos cuando los
virus hacen cambios mínimos y progresivos. Uno no sabe cuando los
datos son correctos o han cambiado, pues no se ve
fácilmente, como en el caso del virus DARK AVANGER (no se puede
buscar la frase Eddie lives...)
Daños
ilimitados:
Algunos programas como CHEEBA, VACSINA.44.LOGIN
y GP1 entre otros, obtienen la clave del administrador del sistema.
Esto no es un virus sino troyanos. En el caso de CHEEBAS, crea
un nuevo usuario con el privilegio máximo poniendo el nombre del
usuario y la clave. El daño lo causa la tercera persona, que
ingresa al sistema y podría hacer lo que quisiera.
Tipos de ataques informáticos:
1.- Trashing (cartoneo): Este ocurre
generalmente cuando un usuario anota su login y password en un papelito y
luego, cuando lo recuerda, lo arroja a la basura. Esto por más
inocente que parezca es el que puede aprovechar un atacante para hacerse
de una llave para entrar al sistema.
2.-Monitorización: Este tipo de ataque se
realiza para observar a la víctima y su sistema, con el objetivo
de establecer sus vulnerabilidades y posibles
formas de acceso futuro.
3.-Ataques de autenticación: Este tipo de ataque
tiene como objetivo engañar al sistema de la víctima para ingresar
al mismo. Generalmente este engaño se realiza tomando las sesiones ya
establecidas por la víctima u obteniendo su nombre de usuario y password.
4.-Denial of Service (DoS): Los protocolos
existentes actualmente fueron diseñados para ser hechos en
una comunidad abierta y con una relación de confianza mutua. La
realidad indica que es más fácil desorganizar el funcionamiento
de un sistema que acceder al mismo; así los ataques de Negación de
Servicio tienen como objetivo saturar los recursos de la víctima de
forma tal que se inhabilita los servicios brindados por la
misma.
5.- Modificación (daño): la modificación o daño
se puede dar como Tampering o Data Diddling: Esta categoría se refiere a la
modificación desautorizada de los datos o el software
instalado en el sistema víctima (incluyendo borrado de archivos).
Borrado de Huellas: El borrado de huellas es una
de las tareas más importantes que debe realizar el intruso después de
ingresar en un sistema, ya que, si se detecta su ingreso, el administrador
buscará como conseguir "tapar el hueco" de seguridad, evitar
ataques futuros e incluso rastrear al atacante.
Mecanismos de protección
Conforme al
desarrollo de virus y ataques informáticos, también se han desarrollado
mecanismos de protección que nos protegen de posibles amenazas, ya sea
previniendo un ataque o eliminando un virus ya instalado en un ordenador.
Prevención
Lo mejor que
se puede hacer ante un ataque de cualquier virus siempre será la prevención, de
que tal pueda acceder a nuestro ordenador o red de trabajo, ya que una vez
instalado, dependiendo del tipo de virus que nos ataque, éste puede dañar
permanentemente archivos o incluso sectores de información, lo cual siempre es
mejor prevenir.
A grandes
rasgos hay dos métodos de prevención; Antivirus y Cortafuegos.
Cortafuegos (Firewall)
Un cortafuegos puede ser un
software, un hardware o un conjunto de ambo, que filtran la conexión a cierta
red o equipo al cual este protegiendo. Es un mecanismo de protección y
prevención de ataques por parte de usuarios o software maliciosos, ya sean
virus, spywares u otros malwares que pueden provocar fallas o robo de información
de alguna red o sistema.
Un
cortafuegos es un filtro por el que pasan todos los mensajes entrantes y
salientes de un conexión ya sea directa con internet o con alguna red, o de una
red a internet, éste discrimina los mensajes tomando las firmas de cada uno y
autorizando o no su paso “hacia el otro lado” de la conexión. Son un buen
método de prevención de ataques cibernéticos de cualquier tipo, ya que si detecta
que algún mensaje puede ser dañino para la red o el sistema, éste lo bloquea e
impide su propagación.
Antivirus. Prevención y más que eso.

Dependiendo
de cada antivirus puede actuar de una u otra manera, hay algunos muy completos
y otros que solo hacen un trabajo muy básico solamente detectándolo, pero sin
lograr hacer algo contra el virus como tal, algunos otros, que son los más
útiles, además de detectar los virus y posibles archivos infectados, logran
deshacerse del problema, ya sea, deteniendo su operación o eliminándolos.
Debido a que
cada día se desarrollan nuevos y mejores virus, y a su rápida propagación, es
recomendable actualizar la base de datos de nuestro antivirus para que éste
pueda detectarlos y hacer algo para prevenir su instalación o eliminarlos,
están actualizaciones se pueden programar para que se hagan periódicamente
revisiones de nuevos datos y se descarguen automáticamente.
Además de
mantener una base de datos actualizada, es recomendable hacer periódicamente
escaneos a nuestro equipo y sobre todo a los medios de almacenamiento
extraíbles que conectamos a éste, y que aunque nosotros dispongamos de una
buena prevención y un buen antivirus, si conectamos nuestro medio extraíble a
otro equipo que no, podemos exponernos a quedar infectados.
Básicamente
la protección contra un ataque viral en una computadora personal son 2:
·
Sentido
común
·
Antivirus

El sentido
común es un medio de protección que muchos no toman en cuenta, ya que se dejan
llevar en la mayoría de los casos por “Ingeniería
Social” la cual consiste en engañar al usuario, haciéndole creer que
necesita instalar algún software para tener un beneficio, lo que es una
mentira, ya que lo que están instalando es un virus que afectara su ordenador.
Otro caso en
los que no se tiene mucho sentido común es a la hora de usar los llamados “peertopeer” o “p2p”, que son programas por los cuales se hace intercambio de
archivos diversos, pero que en su mayoría contienen virus que afectan nuestra
computadora a la hora de descargarlos.
Hablando de
redes se deben tener en cuenta otras consideraciones además de las antes
mencionadas, como podrían ser:
·

Recursos en solo lectura: el tener
los recursos en modo sólo lectura,
ayuda al administrador de la red a que un virus no pueda propagarse al usar un
recurso compartido, tal como una impresora o un scanner.

·
Reducir
permisos o privilegios: Esto es que los equipos de una red estén
limitados a solo leer datos de un servidor o pasar datos a un servidor solo
cuando el administrador lo autorice, de esta forma se tiene más control sobre
los datos que se intercambian y es más fácil filtrar la información
·
Filtrado de
cortafuegos: Revisar
periódicamente que tipos de enlaces, software y excepciones tiene el
cortafuegos para determinar si alguno puede o no tener un riesgo de infección.
·
Encriptar la
información: Además
del cortafuegos, se pueden requerir contraseñas y usuarios para el acceso a
cierta red privada o que queremos que esté libre de ataques de cualquier tipo,
ya sea por algún usuario o software, esto por lo general se usa en redes
inalámbricas.
Conclusión
En
conclusión podemos decir que las redes, el intercambio de información entre
computadoras y sistemas, son un gran recurso para la recopilación de la misma,
pero hay que manejar con cuidado los archivos que descargamos ya que podrían
contener algún virus que dañe, destruya o robe nuestra información, que a su
vez puede ser usada sin nuestra autorización con fines de lucro incluso
delictivas.
Fuentes:
http://es.wikipedia.org/wiki/Antivirus
http://es.wikipedia.org/wiki/Cortafuegos_(informática)
http://html.rincondelvago.com/virus-y-antivirus_1.html
http://www.alegsa.com.ar/Dic/ataque%20informatico.php
https://www.evilfingers.com/publications/white_AR/01_Ataques_informaticos.pdf
http://www.docstoc.com/docs/3493039/virus-inform%C3%A1tico
http://www.scribd.com/doc/19397003/Tipos-de-Ataques-informaticos
http://www.microsoft.com/latam/protect/computer/basics/virus.mspx
http://www.bunam.unam.mx/intComputacion/Unidad_2/c02u2t05p02.html
No hay comentarios:
Publicar un comentario